Strumenti per gestire la crescita e la privacy di dati e contenuti e per proteggere gli accessi ai database aziendali.
|
|
- Adelaide Pappalardo
- 8 anni fa
- Visualizzazioni
Transcript
1 Strumenti per gestire la crescita e la privacy di dati e contenuti e per proteggere gli accessi ai database aziendali. Claudio Balestri, Information Management Sales, IBM Italia
2 Agenda Data Governance Governare e gestire i dati Information Lifecycle Management La Gestione dei dati nei database aziendali Database Protection & Monitoring La Protezione degli accessi ai database aziendali Q&A
3 Data Governance Governare e gestire i dati
4 Data Governance Governare e gestire i dati Le informazioni : fonte di valore e fonte di rischio In una organizzazione le informazioni sono una delle più importanti risorse, ma al contempo sono anche una grande fonte di rischio Informazioni trafugate, smarrite per sbadataggine o incuria e la non aderenza a specifiche normative provocano molti danni all azienda, soprattutto in termini di immagine Informazioni mal gestite e flussi elaborativi non presidiati sono la causa di perdite di qualità che si propagano sui sistemi a valle provocando e moltiplicando inefficienza. Le informazioni, come tutte le risorse condivise, vanno quindi Gestite Governate
5 Software IBM Data Governance: metodologia, servizi e software InphoSphere Data Architect InfoSphere Classification Module InfoSphere Information Server Data Architecture Metadata and Business Glossary Data Quality Profilatura Modifica Correzione Optim Data Growth Solution Optim TDM Content & Recors manager DB2 Audit Management Expert Content & Records Manager InfoSphere Guardium Tivoli Compliance InSight Manager Information Lifecycle Mgmt Data Retention Data Retirement Audit Audit Access Audit Privileges Audit Users Data Governance Data Security Prevent Access Restrict Access Monitor Access Data Privacy Mask Data Encrypt Data DB2 9.x (e altri dbms) InfoSphere Guardium Content Manager Optim Data Privacy Database Encryption Expert
6 Information Lifecycle Management La Gestione dei dati nei database aziendali InfoSphere Optim
7 Information Lifecycle Management La Gestione dei dati nei database aziendali Soluzione singola per la gestione enterprise dei dati applicativi attraverso ogni stadio dell Information Lifecycle. Supporto scalabile attraverso applicazioni, database, sistemi operativi e piattaforme hardware.
8 IBM InfoSphere Optim Solutions Optim Data Growth Solution Ottimizzazione performances Controllo crescita dei dati e risparmio storage Supporto alla compliance Decommisioning applicazioni Differimento upgrades Optim Test Data Management Solution Creazione di ambienti di test accurati e dimensionati in modo ottimale Incremento di qualità nelle applicazioni Velocizzazione test applicativo Optim Data Privacy Solution Mascheramento dei c.d. dati sensibili Adeguamento alle regolamentazioni sulla Data Privacy.
9 Information Lifecycle Management La Gestione dei dati nei database aziendali InfoSphere Optim Data Growth Solution
10 Perchè InfoSphere Optim Data Growth Solution? Gestione e controllo della crescita dei dati Ottimizzazione delle performance e dei livelli di servizio Supporto alle attività di compliance e retention dei dati Riduzione dello storage richiesto e delle attività di gestione connesse. Decomissioning delle applicazioni Differimento upgrades
11 Optim Data Growth Solution: Archiving Production Archive Archives Historical Restored Current Selective Restore Reference Data Reporting Data Historical Data Universal Access to Application Data Application Application XML ODBC / JDBC L archiviazione rispetta il Complete Business Object dei dati applicativi L indipendenza dai diversi tipi di storage rispetta la logica dell ILM L immutabilità del formato dei file archiviati ( snapshot ) ne fa uno strumento efficace per la Data Retention e Compliance
12 Archive, Retention and e-discovery Extract Production Archive Restore Optim movimenta i dati storici o raramente acceduti in un ambiente archivio in totale sicurezza L archivio può essere acceduto in diverse modalità Universal Access to Data E-Discovery
13 Information Lifecycle Management La Gestione dei dati nei database aziendali InfoSphere Optim Test Data Management
14 Perchè InfoSphere Optim Test Data Management? Incrementa la produttività delle attività di sviluppo applicativo Tempi più veloci Supporto agli strumenti di test automatico Facilità di creazione/ verifica dei risultati del test Migliore qualità dei dati di test ( refresh più frequenti e a minor costo/refresh ) Maggior controllo dei costi riferiti ai cicli di test applicativo Riduzione dello storage richiesto per istanza di test Facilità le attività di workload del DBA
15 InfoSphere Optim Test Data Management Production Extract Extract Files Facilità di mantenimento e gestione degli ambienti di test Estrazione dai DB sorgente (es: Produzione) di Sottoinsiemi congruenti di dati (Test Case) Creazione di ambienti di test velocemente e con maggiore efficienza rispetto alla clonazione dei database sorgenti (produzione o altri di riferimento) Dev Load Insert / Update Compare Test QA
16 InfoSphere Optim Test Data Management Processo e componenti Production Application Optim Extract Copy Production Data for Testing Optim Edit Refine Data Data Fixes Optim Edit TEST Refresh Test Data Go Live Compare Results Optim Extract Optim Compare
17 Information Lifecycle Management La Gestione dei dati nei database aziendali InfoSphere Optim Data Privacy Solution
18 Perchè InfoSphere Optim Data Privacy? Protezione e gestione dei dati sensibili Regulatory & Compliance PCI DSS D.lgs 196/2003 C.d. Provvedimento del Garante Altre normative Off shoring testing Attività di test e sviluppo affidate a sub-contractor. Può essere definità come Good business practice Lo spostamento dei dati in ambienti di test li rende più esposti ad un uso improprio..
19 InfoSphere Optim Data Privacy Solution Produzione Test EBS / Oracle Custom / Sybase Siebel / DB2 Contextual, Application- Aware, Persistent Data Data Masking Siebel / DB2 Custom / Sybase EBS / Oracle Sostituisce dati confidenziali/sensibili con dati non veri ma veritieri Impiega molteplici algoritmi di mascheramento Garantisce la consistenza del mascheramento attraverso ambienti e iterazioni diverse Consente di affidare le attività di test off-shore Protegge i dati al di fuori degli ambienti di produzione
20 Consistenza del mascheramento dati Client Billing Application SSN#s DB2 SSN#s Data is masked Masked fields are consistent SSN#s SSN#s
21 Principali Funzioni di mascheramento Map unlike column names Transform/mask sensitive data Datatype conversions Column-level semantic date aging Literals Registers Calculations Default values Exits Credit Card Hash Lookup Lookup Random Lookup NAME tables ADDRESS table Shuffle String manipulation Currency conversion
22 Information Lifecycle Management La Gestione dei dati nei database aziendali Conclusioni
23 InfoSphere Optim Solutions Conclusioni e vantaggi InfoSphere Optim aiuta a risolvere tre fondamentali esigenze per le aziende : Ridurre I rischi Mantenere inalterate le performance a fronte di un costante aumento dei dati Ridurre i costi InfoSphere Optim consente di attuare le strategie tipiche dell ILM incluso il Decommissioning delle applicazioni obsolete mantenendo la disponibilità dei dati ad esse associati. InfoSphere Optim Data Growth solution aiuta a mantenere elevate performance delle applicazioni archiviando I dati inattivi e/o storici per far fronte alla costante ed esponenziale crescita delle informazioni e dei dati ad esse associati. I dati archiviati sono resi sempre e prontamente disponibili grazie a tecniche di accesso ai dati (Browse, Selective Restore, ODM) che permettono tempestive, complete e precise risposte ad ogni esigenza di audit o richieste di e-discovery sia interne che esterne.
24 InfoSphere Optim Solutions Conclusioni e vantaggi InfoSphere Optim Test Data Management velocizza la disponibilità delle applicazioni sviluppate internamente incrementando sensibilmente il time to market dei nuovi prodotti Le funzionalità e capacità della funzione Optim Data Privacy proteggono la privacy dei dati aziendali sensibili de-identificandone il contenuto. Moduli pre-built per le principali applicazioni,erp e CRM sono supportati da InfoSphere Optim InfoSphere Optim è leader di mercato riconosciuto e utilizzato con successo da migliaia di clienti nel mondo in ogni segmento di mercato e industry.
25 Alcuni clienti Optim in Italia
26 Database Protection & Monitoring La Protezione degli accessi ai database aziendali InfoSphere Guardium
27 Database Protection & Monitoring La Protezione degli accessi ai database aziendali You can t secure what you don t know. You need good mapping of your sensitive assets both of your database instances and your sensitive data inside your databases. Ron Ben Natan, Ph.D., CTO, IBM InfoSphere Guardium
28 I riferimenti del Provvedimento del Garante funzioni tecniche propriamente corrispondenti o assimilabili a quelle di amministratore di sistema (system administrator), amministratore di base di dati (database administrator) o amministratore di rete (network administrator), laddove tali funzioni siano esercitate in un contesto che renda ad essi tecnicamente possibile l'accesso, anche fortuito, a dati sensibili e personali adottare specifici sistemi di autenticazione informatica basati su tecniche di strong authentication... tali soluzioni comprendono la registrazione, in un apposito audit log, delle operazioni compiute, direttamente o indirettamente, sui dati di traffico e sugli altri dati personali a essi connessi, sia quando consistono o derivano dall'uso interattivo dei sistemi, sia quando sono svolte tramite l'azione automatica di programmi informatici... i controlli devono comprendere anche verifiche a posteriori, a campione o su eventuale allarme derivante da sistemi di Alerting e di Anomaly Detection, sulla legittimità e liceità degli accessi ai dati effettuati dagli incaricati, sull'integrità dei dati e delle procedure informatiche adoperate per il loro trattamento
29 InfoSphere Guardium : Una soluzione che indirizza tutte le tematiche del ciclo di vita della gestione della sicurezza delle informazioni Effettua sui DB operazioni di Prevenire i cyber-attacchi Monitorare e bloccare gli utenti privilegiati Rilevare le frodi a livello di applicazione Applicare i controlli delle modifiche Notifica degli alert in tempo reale enforcement. Controllare le firecall ID Integrazione SIEM monitoraggio e controlli di sicurezza con l utilizzo di funzionalità di Offre una reportistica che rappresenta il risultato di un continuo e granulare tracciamento e analisi di tutte le attività effettuate sui DB Controlli automatizzati e centralizzati Repository di verifica cross-dbms Policies/reports preconfigurati Gestione dei sign-off Reporting delle autorizzazioni Impatto minimo sulle prestazioni Nessuna modifica al database Individua tutti i database che contengono dati sensibili e recepisce come essi vengono acceduti (da parte di applicazioni, processi batch, query ad hoc etc..) Trovare e classificare i dati sensibili nei dbms Aggiornare costantemente le politiche di sicurezza Scoprire malware incorporato e bombe logiche Controlla le più diffuse vulnerabilità Valutare le vulnerabilità del database dei sistemi statiche e ; effettua il delivery di comportamentali Verifica della configurazione tutte le piattaforme DBMS ed Test preconfigurati basati sugli standard di best enterprise. practices (STIG, CIS, CVE) funzioni di sicurezza e di conformità di
30 InfoSphere Guardium - Monitor & Enforce : attività di monitoraggio dei DB con complete funzionalità di Auditing La piattaforma permette la protezione del database in tempo reale con un continuo monitoraggio, attivo per la verifica completa. Traccia tutte le attività del database, compresa l'esecuzione di tutti i comandi SQL su tutti gli oggetti del database, eseguiti dagli utenti o dalle applicazioni. Crea un repository centralizzato per l audit di tutti i DB Effettua verifiche Su login/logout eccezioni di sicurezza come login falliti ed errori SQL di estrusione (identificazione dei dati sensibili restituiti dalle query). Compliance Workflow Automation: permette la creazione e la distribuzione di report ad un team di supervisione, con la possibilità di effettuare elettronic sign-off, escalation e commenti; Privacy Sets (gruppi di oggetti sensibili); Gruppo e Alias Builder; Correlation Alert (violazioni registrate in base all analisi dei dati raccolti in un determinato periodo di tempo); Incident Manager, documentazione elettronica (manuali guardium). Generazione di allarmi in tempo reale (SNMP, SMTP, Syslog, CEF). Permette Policy Builder e Baseline, drag-and-drop report; Integrazione con SIEM e la gestione dei log dei sistemi (ArcSight, EnVision, Sensage, MARS, Tivoli TSIEM etc.)
31 InfoSphere Guardium Audit & Report : controllo granulare accesso DB InfoSphere Guardium fornisce la possibilità di effettuare un controllo granulare dell accesso al DB e delle relative attività effettuate su tabelle sensibili da parte di utenti privilegiati (DBA, addetti IT, etc) Rafforza le policy di controllo degli accessi Rafforza la segregation of duty (es. blocco dei DBA nello svolgere attività quali creazione di nuove utenze di DB o elevazione di privilegi) Innalzamento del livello di sicurezza dei DB Controllo granulare degli accessi/attività senza bloccare le attività. Differenziazione del controllo accessi in base alla tipologia di utenti che accedono al DB (applicativi addetti IT)
32 InfoSphere Guardium - Find & Classify : Database Content Classifier Individua tutti i database servers che contengono dati sensibili e recepisce come essi vengono acceduti (da parte di applicazioni, processi batch, query ad hoc ecc..) Automatizza il processo di discovery ed individuazione dei dati sensibili garantendo la loro tracciabilità in maniera dinamica. Tale funzionalità è necessaria in ambiente complessi e variegati, soprattutto in presenza di processi non ben strutturati, in quanto individua in maniera tempestiva l inserimento o modifica delle informazioni sensibili. Fornisce una mappa completa ed esaustiva (anche da un punto di vista grafico) del DB layer.
33 InfoSphere Guardium - Asses & Harden : Vulnerability Assessment Controlla le più comuni vulnerabilità dei sistemi come: missing patches, weak passwords, misconfigured privileges and default vendor accounts. Il risultato di un vulnerability assessment comprende raccomandazioni ed indicazioni sulla messa in sicurezza e l adeguamento delle basi dati e dei sistemi. Assicura la conformità e sicurezza con costi più bassi e minor effort. Fornisce out of the box una serie di test predefiniti e pronti da utilizzare. Aggiornamento trimestrale dei piani di test e conformità
34 InfoSphere Guardium - Asses & Harden : Change Auditing System (CAS) CAS controlla tutte le modifiche compresi file, autorizzazioni, i valori del Registro di sistema, le variabili d'ambiente, e le strutture di database sopratutto in presenza di processi Batch. In relazione alla bonifica effettuata a valle del Vulnerability Assesment, effettua un monitoraggio contiunuo per l individuazione dinamica dei cambiamenti delle configurazioni delle basi dati. Componente indispensabile per la gestione della Governance e delle tematiche legate al risk management.
35 Disponibilità della InfoSphere Guardium Appliance Hardware Appliance Le funzionalità descritte sono disponibili su dispositivi HW, in grado di garantire performance elevate ed estrema affidabilità. Garantiscono un deployment immediato, facilità di gestione ed aggiornamenti di release. Assicurano un TCO estremamente vantaggioso, e garantiscono una soluzione completa, efficente ed autoconsistente rispetto alle tradizionali tecnologie sw. Virtual Appliance In linea con la tendenza di molti clienti nell adozione di infrastrutture virtualizzate NGDC (New Generation Data Center) le funzionalità dell appliance sono disponibili mediante una guest virtual machine su VMware ESX Server. Questo assicura la conformità della soluzione Guardium alle direttive aziendali richieste da molti clienti e apporta numerosi vantaggi rispetto alle soluzione software tradizionale in quanto il modulo Guardium è preinstallato, preintegrato e immediatamente pronto per l operatività.
36 Hardware Appliance Architettura Oracle on Linux for System z Integration with LDAP, IAM, SIEM, CMDB, change ticketing,
37 Virtual Appliance Architettura
38 Database Protection & Monitoring La Protezione degli accessi ai database aziendali Conclusioni
39 InfoSphere Guardium Conclusioni e vantaggi Non invasivo sull infrastruttura e nessun impatto sul DBMS Enforce separation of Duties (ad es. resident log possono essere disabilitati dai DBAs) Controllo granulare delle policies e dei processi di monitoraggio: Chi, Cosa, Quando,, Come Real-time alerting Riduce i costi operazionali automatizzando il processo di compliance. Utilizzo trasparente delle 2 modalità: Hardware & Virtual Appliance. Performance elevate Soluzione scalabile Supporto per le maggiori piattaforme, database, protocolli,sistemi operativi e applicazioni
40 Principali clienti Guardium in Italia
41 Claudio Balestri Information Management Sales
Enterprise Data Management La Soluzione IBM Optim
Enterprise Data Management La Soluzione IBM Optim S. Di Stefano IBM SWG IM Tech Sales IBM Optim Una soluzione di Enterprise Data Management (EDM) leader di mercato: Crescita dei Dati Data Retention Data
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliNuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento
DettagliBase di dati e sistemi informativi
Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per
DettagliGestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy
Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1
DettagliPROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it
PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it igrafx Process Central è una soluzione che aiuta le organizzazioni a gestire, sviluppare, documentare
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliAllegato Tecnico Database As A Service
Allegato Tecnico Database As A Service Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 Oracle DATABASE AS A SERVICE 1.3 Attivazione del servizio Configurazione Network Configurazione
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliAlfonso Ponticelli Una gestione ottimale delle utenze privilegiate
Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di
Dettagli<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale
1 Gli aspetti di sicurezza nella gestione documentale Riccardo Baldini EMEA Oracle UCM Sales Consultant La tutela della sicurezza Perdita di informazioni Assicurazione della privacy
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
DettagliL a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By
La piattaforma per garantire l efficienza energetica Powered By L efficienza energetica come nuovo punto di forza Secondo la norma ISO EN 50001, l efficienza energetica rappresenta il modo per ottimizzare
DettagliL obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
Dettaglisoluzioni di e-business knowledge management
soluzioni di e-business knowledge management > DIMS 2.0: il knowledge management per le piccole e medie imprese DIMS 2.0 è una soluzione di knowledge management potente e flessibile, completamente web
DettagliGestione documentale. Arxivar datasheet del 30-09-2015 Pag. 1
Gestione documentale Con ARXivar è possibile gestire tutta la documentazione e le informazioni aziendali, i documenti e le note, i log, gli allegati, le associazioni, i fascicoli, i promemoria, i protocolli,
DettagliIntroduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico
Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliUn'efficace gestione del rischio per ottenere vantaggi competitivi
Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione
DettagliSupporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;
.netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata
DettagliSommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g
Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma
DettagliI MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliEyesLog The log management system for your server farm. Soluzioni Informatiche
Soluzioni Informatiche Cos è EyesLog? È uno strumento centralizzato di raccolta dei log di sistema, in grado di gestire le informazioni provenienti da macchine remote. Per le sue caratteristiche, fornisce
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliPROFILO AZIENDALE NET STUDIO 2015
PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliCosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?
Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliVerbale di accordo. tra. premesso che:
Verbale di accordo In Padova, in data 28 maggio 2014 tra Cassa di Risparmio del Veneto S.p.A. e le OO.SS. di Cassa di Risparmio del Veneto premesso che: - il d.lgs. 30 giugno 2003, n. 196, rubricato Codice
DettagliIT Service e Asset Management
IT Service e Asset Management la soluzione Guella Barbara Tivoli Technical Sales 2007 IBM Corporation IBM ISM & Maximo Una soluzione unica per l esecuzione dei processi Incident & Problem Mgmt Knowledge
DettagliThinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione
Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione I sistemi di backup più veloci al mondo Il primo sistema al mondo per la conservazione a lungo termine di backup
DettagliNET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema
NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:
DettagliPrivacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE
Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliL esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT
L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliServizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)
Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it
DettagliCONTENT MANAGEMENT SYSTEM
CONTENT MANAGEMENT SYSTEM P-2 PARLARE IN MULTICANALE Creare un portale complesso e ricco di informazioni continuamente aggiornate, disponibile su più canali (web, mobile, iphone, ipad) richiede competenze
DettagliTitolo Perché scegliere Alfresco. Titolo1 ECM Alfresco
Titolo Perché scegliere Alfresco Titolo1 ECM Alfresco 1 «1» Agenda Presentazione ECM Alfresco; Gli Strumenti di Alfresco; Le funzionalità messe a disposizione; Le caratteristiche Tecniche. 2 «2» ECM Alfresco
DettagliCOMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
DettagliIntroduzione alla Virtualizzazione
Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse
DettagliInfoCertLog. Scheda Prodotto
InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3
DettagliStrategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
DettagliLa Soluzione Convergente. L approccio Tradizionale. Nessun Impatto Performance IMPATTI SULLE PERFORMANCE. RPO e RTO ottimale PROTEZIONE DEL DATO
L approccio Tradizionale La Soluzione Convergente IMPATTI SULLE PERFORMANCE Backup Process Significant Impact Snapshot Minimal Impact Nessun Impatto Performance PROTEZIONE DEL DATO backup Time (24 Hours)
DettagliI dati in cassaforte 1
I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse
DettagliGestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DettagliLa Gestione Documentale. Integrazione con Microsoft Dynamics NAV. Mario Pavese. Sales Manager Soluzioni EDP
Mario Pavese Sales Manager Soluzioni EDP Spool IBM Power i ERP Fusion PDF Scanner Fax Mail OpenDOC Doc PDF Manager Store Globe for NAV Paola Girardin Sales Manager Arket Srl Cos è Globe Globe 4 è l'innovativa
DettagliDomenico Ercolani Come gestire la sicurezza delle applicazioni web
Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow
DettagliNEAL. Increase your Siebel productivity
NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione
DettagliReview del sistema Masterlegal La soluzione integrata e modulare per la gestione dei Crediti a Legale
Hermes Informatica Applicazioni per il Credito e Call Center Solutions Review del sistema Masterlegal La soluzione integrata e modulare per la gestione dei Crediti a Legale 1 Contenuti Cosa è Masterlegal
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli
DettagliIn estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
DettagliBusiness Process Management
Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un
DettagliApprofondimenti tecnici su framework v6.3
Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliGamma Endpoint Protector
Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,
DettagliModifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS
Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL
DettagliRISCOM. Track Your Company,.. Check by isecurity
RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliStefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007
L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliI see you. fill in the blanks. created by
I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione
DettagliSCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow
SCHEDA PRODOTTO PAG. 1 J O B T I M E W F Variazioni mensili al cartellino presenze Versione 6.1 SCHEDA PRODOTTO PAG. 2 INTRODUZIONE Il mercato degli applicativi informatici si sta consolidando sempre più
DettagliBLU.Energy Tecnologia & Servizi gestiti
BLU.Energy Tecnologia & Servizi gestiti Il vantaggio competitivo derivante da una scelta tecnologicamente avanzata Tecnologia e Servizi gestiti Sommario ü Obiettivi del documento ü Caratteristiche tecniche
Dettagliautomatizzare il flusso di lavoro degli imballaggi
3 buoni motivi per automatizzare il flusso di lavoro degli imballaggi 1. Massima qualità per ogni lavoro 2. Tutte le attività per completare il lavoro 3. Collegamento ai sistemi di gestione degli ordini
DettagliRRF Reply Reporting Framework
RRF Reply Reporting Framework Introduzione L incremento dei servizi erogati nel campo delle telecomunicazioni implica la necessità di effettuare analisi short-term e long-term finalizzate a tenere sotto
DettagliLa sfida che si può vincere: innovare ed essere più competitivi riducendo i costi IT Brunello Bonanni Center of Excellence Manager IBM Italia
La sfida che si può vincere: innovare ed essere più competitivi riducendo i costi IT Brunello Bonanni Center of Excellence Manager IBM Italia Le aziende sono sotto pressione Le aziende sentono la pressante
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
DettagliLorenzo Simone. Roma, 5 Novembre 2013
Presentation CloudForms title 2.0 here Architetture Subtitle e Use here Case Scarpa Manager, IKS Lorenzo Simone Roma, IT Architect, 5 Novembre IKS 2013
DettagliApprofondimento. Controllo Interno
Consegnato OO.SS. 20 maggio 2013 Approfondimento Controllo Interno Maggio 2013 Assetto Organizzativo Controllo Interno CONTROLLO INTERNO ASSICURAZIONE QUALITA DI AUDIT E SISTEMI ETICA DEL GOVERNO AZIENDALE
DettagliYour business to the next level
Your business to the next level 1 2 Your business to the next level Soluzioni B2B per le costruzioni e il Real Estate New way of working 3 01 02 03 04 BIM Cloud Multi-Platform SaaS La rivoluzione digitale
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliProdotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015
Prodotto Release Gennaio 2015 Il presente documento e' stato redatto in coerenza con il Codice Etico e i Principi Generali del Controllo Interno Sommario Sommario... 2 Introduzione...
DettagliCiclo di vita dimensionale
aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema
DettagliStai impaginando manualmente centinaia di pagine?
Stai impaginando manualmente centinaia di pagine? il software per l'impaginazione automatica il software per l impaginazione automatica dei vostri cataloghi e listini Impaginazione automatica significa:
DettagliInformation technology e sicurezza aziendale. Como, 22 Novembre 2013
Information technology e sicurezza aziendale Como, 22 Novembre 2013 Contenuti Reati informatici 231 Governo della Sicurezza Data Governance 1 D.Lgs 231/01 e gestione dei dati Le fattispecie di reato previste
DettagliSoluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.
Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo
DettagliCATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt
Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata
DettagliAllegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio
Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce
DettagliOmniAccessSuite. Plug-Ins. Ver. 1.3
OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliITIL Best Practices: dall Operation al Service Management L esperienza TIM
ITIL Best Practices: dall Operation al Service Management L esperienza TIM 30 Novembre 2005 Sandra Foglia, Francesco Muscuso 1 d i gi t a l IBM d i g i t a l Data General Il contesto: IT Operations Area
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliInternet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
Dettagli<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti
Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il
DettagliSemplificare e centralizzare la gestione delle informazioni e dei documenti
Semplificare e centralizzare la gestione delle informazioni e dei documenti ActiveInfo è un evoluto sistema di Enterprise Content Management specializzato nella gestione delle informazioni disperse negli
DettagliTraining sulle soluzioni SAP BusinessObjects BI4
Training sulle soluzioni SAP BusinessObjects BI4 dai valore alla formazione nella Business Intelligence: iscriviti ai training proposti da Méthode, scopri i vantaggi che la BI può dare al tuo business!
DettagliUniversità di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
DettagliDirezione Sistemi Informativi
Direzione Sistemi Informativi il documento elettronico Torino, 15 aprile 2010 Sulle strade dell'archiviazione digitale L'architettura di un sistema di archiviazione digitale in Intesa Sanpaolo Flavio Angelino
DettagliPresidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC
Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,
DettagliBASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone
BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell
DettagliIncentive & La soluzione per informatizzare e gestire il processo di. Performance Management
Incentive & Performance Management La soluzione per informatizzare e gestire il processo di Performance Management Il contesto di riferimento La performance, e di conseguenza la sua gestione, sono elementi
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliInteGrazIone con MICrosoFt DYnaMICs. mailup.com
InteGrazIone con MICrosoFt DYnaMICs mailup.com PreMessa Il CrM Microsoft Dynamics v4 è tra le principali soluzioni di gestione aziendale integrate. Questo documento presenta le modalità di interazione
DettagliGestione Operativa e Supporto
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per
Dettagli